20.04.2023 - L'Internet des objets (Internet of Things, IoT) offre de nombreuses possibilités: chauffages, réfrigérateurs, téléviseurs, routeurs Wi-Fi et bien d'autres appareils peuvent être connectés à Internet, puis commandés et contrôlés à distance. Dans l'industrie, des processus de production entiers peuvent également être pilotés par Internet. Toutefois, l'IoT présente aussi certains risques. Cet article définit l'IoT et en présente les points forts comme les points faibles.
Le terme «Internet des objets» englobe tous les appareils et objets connectés à un réseau, avec ou sans fil, au travers duquel ils peuvent communiquer entre eux et transmettre des informations. S'ils sont connectés à Internet et non à un réseau privé, leurs données deviennent accessibles de n'importe où. Ils peuvent même être commandés à distance, ce qui en fait des appareils exposés. Pour éviter que les personnes non autorisées y accèdent, il est important de respecter certaines mesures de sécurité.
Les avantages de l'IoT
L'IoT présente divers avantages. Dans une maison intelligente, différents objets du quotidien sont connectés: les machines à café et à laver, par exemple, qui peuvent être enclenchées en chemin par leur propriétaire, le réfrigérateur qui signale qu'il n'y a plus de lait, les radiateurs pilotés par des thermostats ou encore les interrupteurs activables à distance. Ces fonctionnalités permettent d'améliorer le confort, d'accroître l'efficacité énergétique et même de renforcer la sécurité. Ainsi, un détecteur de fumée pourrait automatiquement avertir les habitants sur leurs appareils mobiles d'un début d'incendie ou appeler les secours et sauver des vies.
Dans l'industrie, les machines, les outils et les installations peuvent être connectés entre eux. La communication et la coordination entre les composants permettent de relier et d'automatiser certains processus, voire des chaînes de processus entières, ce qui présente notamment de grands avantages en matière de production, de stockage et de logistique.
Les risques de l'IoT
Si les dangers liés aux ordinateurs et téléphones mobiles connectés à Internet ne sont plus un secret pour personne, les risques que présentent les technologies IoT sont bien moins connus.
Tout appareil connecté à Internet et insuffisamment protégé constitue une cible potentielle pour les cybercriminels et une porte d'entrée sur tout le réseau. Webcams, imprimantes, caméras de surveillance et téléviseurs intelligents ne sont qu'un échantillon des terminaux ayant déjà été piratés. Souvent, la configuration d'origine de ces appareils est conservée telle quelle après leur achat et seul le mot de passe standard et facilement cassable les protège. En outre, les mises à jour sont rarement effectuées, notamment celles qui relèvent de la sécurité. Par conséquent, leur connexion à Internet fait de ces appareils des cibles faciles pour les cybercriminels.
Shodan, le moteur de recherche pour l'IoT
Comme pour les sites web, les appareils connectés à l'IoT peuvent être trouvés au moyen d'un moteur de recherche tel Shodan. Pour comprendre le fonctionnement de Shodan, il nous faut rappeler la différence entre Internet et le World Wide Web (WWW), que l'on utilise à tort de manière interchangeable dans le langage courant. Internet est constitué de plusieurs réseaux reliés entre eux à travers le monde. Tout appareil qui y est connecté peut communiquer avec les autres, par exemple avec une montre intelligente, une caméra de surveillance ou toute technologie IoT. Le World Wide Web, en revanche, n'est qu'un service d'Internet, qui permet la transmission et l'affichage de pages web au moyen d'un moteur de recherche, tel que Google ou Bing. Il ne représente qu'une infime partie des systèmes effectivement connectés à Internet.
Par analogie, Shodan est considéré comme un moteur de recherche IoT, car il sert à trouver les appareils et les systèmes connectés à Internet. Il balaie les adresses IP connectées à Internet à la recherche de ports ouverts. Ces derniers sont inscrits dans une base de données que les utilisateurs peuvent parcourir au moyen de mots-clés et filtrer selon certains critères, tels que «webcam», «téléviseur intelligent» ou «imprimante». Shodan affiche ensuite les entrées correspondant aux termes recherchés, accompagnées d'informations complémentaires (adresses IP, ports, etc.) permettant d'accéder aux appareils.
Cela signifie aussi que n'importe qui peut trouver tout appareil connecté à Internet sans connaissances informatiques avancées, accéder à certains renseignements tels que la version du logiciel installé et par conséquent estimer la vulnérabilité de l'appareil. Il est donc nécessaire de protéger les technologies IoT afin d'éviter que les cybercriminels n'accèdent à ces informations et prennent le contrôle des appareils.
Conseils:
- Lors de la mise en service de l'appareil, remplacez immédiatement le mot de passe par défaut;
- Définissez un mot de passe complexe (minimum 12 signes comprenant lettres, chiffres et caractères spéciaux) et choisissez si possible une authentification à deux facteurs;
- Assurez-vous que vos appareils sont à jour;
- Installez les mises à jour dès qu'elles sont disponibles;
- Assurez-vous que vos appareils tels que webcams, téléviseurs intelligents ou imprimantes ne sont accessibles via Internet que si leur utilisation le requiert;
- Si vous devez pouvoir accéder à vos appareils via Internet, appliquez les mesures suivantes: sécurisez l'accès Internet à l'appareil avec une connexion VPN; limitez-le à une certaine sélection ou à un certain type d'adresses IP au moyen d'un filtrage d'adresses IP (accès autorisé uniquement à certaines adresses IP) ou d'un filtrage géographique (accès autorisé uniquement aux adresses IP suisses par exemple).
Vous trouverez plus de conseils sur la protection des appareils IoT sur:
Informations complémentaires:
Dernière modification 20.04.2023